Проблема очень серьезная. По мнению специалистов, хакер сможет извлечь пароли, ключи доступа, исходный код программы обеспечения, ключи шифрования к криптокошелькам и так далее
Обнаружена критическая уязвимость в компьютерных процессорах Intel. Этой лазейкой могут воспользоваться хакеры, чтобы в том числе узнать пароли и другие личные данные. Компании — производители операционных систем срочно выпускают обновления.
Британское издание Register написало, что в процессорах Intel обнаружена уязвимость. Современные чипы в погоне за повышением скорости работы выполняют команды спекулятивно, то есть пытаются «угадать», что именно необходимо сделать. Эти действия происходят во внутренней памяти процессора.
Суть лазейки в том, что злоумышленник в тот момент, когда процессор «предугадывает» действие, может поместить туда вредоносную команду, то есть выудить личную информацию пользователя, которая хранится на устройстве.
По одним данным, проблема касается чипов, выпущенных компанией за последние десять лет, а по другой информации — за последние 20 лет. Основная опасность бага в процессорах заключается в том, что третьи лица могут получить нужную информацию даже через случайно открытую страничку в браузере. Проблема действительно серьезная, соглашается независимый эксперт по информационной безопасности Евгений Климов:
Евгений Климов независимый эксперт по информационной безопасности«Любой атакующий может прочитать произвольный участок в памяти, а это означает, что впоследствии он сможет извлечь оттуда пароли, ключи доступа, исходный код программы обеспечения, ключи шифрования для доступа к криптокошелькам. Например, для многих сейчас актуальна будет и куча другой информации, которая впоследствии может использовать для компрометации уже целевых систем персональных рабочих станций, мобильных устройств, серверов компаний. По случаю виртуализации там из виртуальной машины можно получить доступ к памяти всего сервера, то есть ко всем виртуальным машинам».
Уязвимость может касаться всех операционных систем, устройств, использующих соответствующие процессоры, и даже облачных сервисов, но с наибольшей вероятностью баг может проявиться на персональных компьютерах.
Производитель процессоров сам не может решить проблему. Это могут сделать только разработчики операционных систем. Основной конкурент Intel AMD говорил, что их чипы не подвержены уязвимости.
Позже Microsoft из-за проблем с процессорами выпустила экстренное обновление Windows и уточнила, что аналогичные баги присутствуют у AMD. А Intel в своем заявлении сообщил, что уязвимость также обнаружена у производителя чипов ARM.
Обновления операционных систем, закрывающие уязвимость, могут замедлить работу компьютеров на 30%. Эксперты говорят, что даже для рядовых пользователей это будет очень ощутимо.
Однако в компаниях утверждают, что со временем производительность восстановится. В Microsoft заявили, что Windows 10 автоматически обновится 4 января, владельцам других версий придется установить патч вручную.
Генеральный директор компании Zecurion Алексей Раевский считает, что компьютер обязательно нужно будет обновить, несмотря на замедление работы:
Алексей Раевский генеральный директор компании Zecurion «Во-первых, быстро следить за обновлениями и максимально быстро их устанавливать. Во-вторых, включить режим «повышенной паранойи», то есть не открывать подозрительных файлов, отключить доступ к подозрительным ресурсам. Но это, правда, всегда нужно делать, в принципе. Но сейчас особенно. Если уж совсем боитесь, то можно вообще пока компьютер не включать, пока не выйдут обновления».
СМИ пишут, что Apple частично решила проблему с уязвимостью в обновлении в начале декабря. Обновление ядра Linux вышло в конце года. Примечательно, что гендиректор Intel Брайан Кржанич в середине декабря за 54 млн долларов продал почти 890 тысяч акций компании, оставив на руках только 250 тысяч ценных бумаг.
Андрей Диргин начальник отдела аналитики «Альфа Forex» «Безусловно, как только появляется на рынке негативная информация в отношении эмитента, особенно если речь идет о такой уважаемой компании, как Intel, акции которой присутствуют в портфелях очень многих инвесторов, рефлексивно срабатывает режим sell. Это касается и торговли через роботов, и торговли через трейдер. Конечно, подобная история будет иметь негативное влияние на котировки компании Intel, но что касается продажи акций заранее со стороны менеджмента компании, безусловно, это вызовет интерес у регулирующих органов, поскольку могут последовать обвинения об инсайдерской торговле».
Акции Intel на NASDAQ 4 января упали на 3,4%. Ни об одной успешной атаке через уязвимость в процессорах пока не известно.
В процессорах Intel, AMD и ARM найдены две серьезные уязвимости
Meltdown и Spectre
В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.
Как узнали об угрозах
Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.
Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.
Технические особенности
Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.
Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.
Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.
Уязвимые устройства и патчи
Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.
Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.
Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.
Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с javascript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.
В процессорах Intel, выпущенных за последние 10 лет, найдена уязвимость, которая подвергает риску устройства под управлением всех популярных ОС — Windows, Linux и 64-битной macOS. Баг был обнаружен в аппаратуре архитектуры x86-64. Чтобы обезвредить уязвимость, требуется обновление на уровне ОС, сообщает издание The Register, обновление микрокода не поможет. Как вариант, можно купить новый процессор, не содержащий уязвимость.
Судя по поспешности, с которой будут внесены изменения в Windows и Linux, уязвимость является очень серьезной, полагает The Register. Microsoft намерена включить соответствующий патч в ближайшие вторничные обновления. Патчи для Linux тоже уже разрабатываются. Apple, судя по всему, также работает над проблемой.
Помимо ОС, риску подвержены облачные экосистемы, в том числе Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon предупредила пользователей, что обновление безопасности состоится уже на этой неделе. Microsoft собирается выпустить обновление 10 января.
Чем опасна уязвимость
Исчерпывающее описание уязвимости будет представлено позднее в этом месяце. Пока что известно, что она позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра. То есть, вредоносное ПО также может читать память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Когда пользовательская программа выполняет такие действия как запись в файл или открытие сетевого подключения, она передает контроль над процессором ядру. Чтобы переключение между пользовательским режимом и режимом ядра происходило быстро, ядро присутствует во всех адресных пространствах виртуальной памяти процессов, оставаясь при этом невидимым для программ. Уязвимость в процессорах Intel нарушает этот режим невидимости.
Также через уязвимость может быть нарушена рандомизация размещения адресного пространства ядра (KASLR). Предупредить это можно с помощью пакета патчей KAISER, разработанного в Грацком техническом университете в Австрии и направленного на разделение пространства пользователя и пространства ядра.
Потеря производительности
Чтобы обезвредить уязвимость, память ядра нужно изолировать от пользовательских процессов с помощью механизма Kernel Page Table Isolation. Патч переместит ядро в полностью изолированное адресное пространство. То есть, оно не просто станет невидимым для процессов, а вообще перестанет в них присутствовать, пишет The Register.
В результате переключение между режимом пользователя и режимом ядра начнет занимать гораздо больше времени, поскольку процессору придется сбрасывать кэшированные данные и перезагружать информацию из памяти. Это может привести к потери производительности на различных устройствах. По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.
Потеря производительности будет зависеть от конкретной модели процессора и выполняемой им в данный момент задачи. Более новые процессоры Intel имеют такие функции как идентификаторы процессов и контекстов (PCID), которые должны помочь уменьшить спад производительности.
Главу Intel обвинили в продаже акций компании после выявления проблем с чипами
Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 года, уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC.
Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе.
По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.
Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.
Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности после того, как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 года, то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 года. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool.
В результате транзакций CEO Intel получил чистыми около $25 млн.
Кржанич заявил, что Intel может предложить решение для Meltdown и Spectre уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.
Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%
Если сообщения верны, Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум.
Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.
Уязвимость позволяет программам получать несанкционированный доступ к определённым данным в защищённой области памяти ядра. Предотвратить это можно, внедрив изоляцию памяти ядра (Kernel Page Table Isolation), которая сделает ядро «невидимым» для текущих процессов. Это не идеальное решение проблемы, но грядущие патчи для Windows, Linux и macOS будут использовать именно этот подход.
Однако подобное решение может очень серьёзно ударить по производительности. Падение производительности из-за изоляции может достигать 30 процентов. К счастью, последние модели процессоров Intel с технологией PCID (идентификаторы контекста процесса), возможно, позволяют уменьшить падение производительности, хоть и не избежав его совсем.
Уязвимость может эксплуатироваться в реальных условиях; под удар, в первую очередь, могут попасть компании, использующие виртуализацию.
«Разработка программного решения проблемы ведётся в срочном порядке, и уже недавно оно было внедрено в ядро Linux; в ядрах NT схожее решение начало появляться в ноябре,» — сообщает блок Python Sweetness. — «В худшем случае это повлечёт за собой серьёзное замедление в повседневных задачах.
»Есть повод подозревать, что уязвимы популярные окружения для виртуализации, включая Amazon EC2 и Google Compute Engine."
Microsoft Azure и Amazon Web Services уже запланировали временное отключение серверов на следующей неделе, хоть и не дают комментариев по поводу причины работ. Однако, вероятно, именно необходимость защититься от возможных атак с использованием найденной уязвимости является его причиной.
Заметьте, что AMD пока не упоминалась ни разу. Всё просто: процессоры AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.
Томас Лендаки, участник работающей с Linux группы в AMD, сообщает:
«Процессоры AMD не подвержены атакам, от которых защищает изоляция памяти ядра. Архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий.»
К тому же, новые серверные чипы EPYC от AMD, а также их десктопные процессоры Ryzen Pro имеют технологию шифрования защищённой памяти, дающую дополнительную защиту от атак подобного рода.
Так или иначе, пока детали патчей не раскрываются, и Intel по понятным причинам предпочитает молчать, нам остаётся только ждать, когда можно будет полностью оценить серьёзность проблемы и угрозу, которую она несёт существующим компьютерным платформам. Но на данный момент всё это выглядит очень серьёзно. Патч с решением (kpti) для Linux добавил в ядро лично Линус Торвальдс.
Phoronix уже протестировали производительность при включённом kpti и пришли к выводу, что возможны просадки до 17-18 процентов.
Также сообщается, что патч для Linux будет по умолчанию включать kpti и на компьютерах с процессорами AMD, вызывая соответствующее падение производительности. AMD не рекомендует использовать kpti на компьютерах с процессорами AMD. Детали решения для Windows пока неизвестны.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+